Glossaire informatique
Quelques notions d'informatique pour être moins dépassé...
Posté le 8 Juillet 2018 à 18h10 par Brice Ducruix
Mis à jour le néant
.NFO:
simple fichier texte, raccourci de "info" et qui sert donc
à informer sur une "release" permettant à ceux qui l'ont
produite de la signer afin que les personnes qui vont la récupérer
connaissent la nature et les producteurs de cette "release".
ACCESS
ou AXS:
accès à un serveur stockant des données piratées.
ADWARE ou PUBLICIEL : composant ouvrant des publicités sur l'ordinateur.
ATTAQUE : tentative pour deviner un code d'accès.
BACKDOOR ou PORTE DÉROBÉE : trojans permettant l'accès ou le contrôle du système d'exploitation à un pirate.
BACK-ORIFICE :
logiciel d'administration permettant la prise de contrôle à
distance d'une machine.
BBS:
"Bulletin Board Systems" ou forum. BBS
désignaient les forums où se retrouvaient les premiers pirates dans
les années 80.
BLOATWARE ou BOUFFICIEL ou INFLAGICIEL ou OBÉSICIEL ou ENFLICIEL ou ÉNORMICIEL ou GROSGICIEL ou GRASGICIEL : logiciel utilisant une quantité excessive de ressource système et/ou logiciel accumulant une quantité importante d'options présentants un défaut de conformité d’un effet désagréable et/ou logiciels pré-installés de partenaires.
BOGUE ou BUG : erreur de programmation, d'adressage... ou virus placé intentionnellement.
BOMBE LOGIQUE : instructions supplémentaires dans un programme activées à un moment donné sur commande.
BOMBING ou MAIL BOMBING : envoi de messages plusieurs par jour afin de paralyser une messagerie électronique.
BOOTKIT : rootkit s'installant sur le secteur de démarrage des disques pour se lancer avant le système d'exploitation.
CERTIFICAT NUMÉRIQUE : carte d'identité numérique identifiant une entité et chiffrant des échanges.
CHAÎNE : message électronique demandant à être renvoyé à d'autres personnes.
CHEVAL DE TROIE ou TROJAN : programme inséré clandestinement dans un autre qui permet de contrôler ou d'avoir des informations à distance sur un ordinateur ou un réseau.
CHIFFREMENT : technique permettant de rendre secret quelque chose.
CLOUD ou nuage : services présents en ligne sur Internet.
CODEC ou format : algorithme de compression et de décompression d'un fichier informatique permettant de visionner des vidéos. Attention il existe aussi de faux codecs.
CONTAMINATEURS DE FICHIERS : virus ajoutant leur code viral aux fichiers exécutables et lorsque ces fichiers sont exécutés, le virus se propage aux autres fichiers exécutables
CONTENUS ILLICITES : documents pédophiles ou à caractère raciste souvent hébergés dans des pays permissifs.
COOKIE
: logiciel collectant des informations sur les pages visitées ou la
durée de connexion des internautes.
COURIER
ou CURRY:
personne distribuant des "releases" de site en
site.
COWBOYZ:
personne utilisant de manière intensive la "leet" quelque
soit la forme utilisée (mixed case, substitution
lettres/chiffres...).
CRACKER : contourner les protections anti-copie ou pirate informatique criminel.
CRACKS : programmes enlevant les protections des logiciels payants pour les utiliser sans débourser un centime.
CRIMEWARE ou DÉLICTICIEL : logiciel automatisant les cybercrimes.
CRYPTAGE : système à double clé (une publique et une privée) pour chiffrer du contenu => RSA – DES...
CYBERTERRORISME : attaques dirigées contre des infrastructures vitales ou intrusion dans les programmes informatiques d'une infrastructure pour perturber son fonctionnement.
DATAMINING : exploration dans les données stratégiques.
DDOS :
attaques en masse à partir du détournement d'ordinateurs
infectés.
DEFACER:
hacker des pages web. Il s'introduit sur le serveur hébergeur des
éléments de la page afin de la modifier (défaçage).
DIALER ou COMPOSEUR : logiciel branchant un ordinateur à un numéro de téléphone surtaxé.
DNS ou Domain Name System ou Système de noms de domaine : service permettant de traduire un nom de domaine en informations qui y sont associées comme les adresses IP d'un site ou d'une machine.
DRIVER ou Pilote : logiciel gérant le fonctionnement d'un élément périphérique.
DROPPER
ou INJECTEUR :
forme minimaliste de cheval de troie.
DUMP:
serveur rapide servant à stocker et distribuer des données pirates
vers les membres d'un groupe ou vers des sites.
ÉCOUTE : interception de données téléphoniques.
FAILLE DE SÉCURITÉ : faiblesse dans un système informatique pouvant porter atteinte à l'intégrité du système.
FAKE : fichier leurre.
FAST FLUX : technique dissimulant des sites de phishing et disséminateurs de logiciels malveillants en utilisant le protocole DNS.
FAUX NÉGATIF : programme malsain non détecté comme étant une infection .
FAUX POSITIF : programme sain détecté comme étant une infection .
FORM GRABBING ou récupération de formulaire : méthode criminelle utilisée pour récupérer les données des navigateurs.
FRAUDE A LA CARTE BANCAIRE : utilisation des numéros de cartes bancaires obtenues illégalement.
FRAUDE
AU CLIC
: dérive abusive pour alourdir la facture des enseignes utilisant
des biens sponsorisés pour se faire connaître.
GEEK
ou G33K:
personne passant sa vie scotchée sur son écran. Variante: "freak"
ou "nerd".
HACKER
ou HAXOR
: pirate du net à la recherche de failles dans des logiciels, des
systèmes matériels et des réseaux informatiques.
HEURISTIQUE : technique permettant la détection de malwares inconnus à partir de comportements.
HOAX ou CANULAR : fausse alerte, virus ou tentative d'escroquerie.
HTTPS : protocole sécurisé pour le transfert des données.
ICANN ou INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS : organisme gérant les adresses numériques d'Internet et leur corrélation avec les noms de domaines.
IP ou Adresse : permet d'identifier un ordinateur connecté à Internet (Ipv4 ou Ipv6).
KERNEL ROOTKIT : rootkit s'installant au cœur du noyau d'un système d'exploitation.
KEYGENS : programmes inscrivant un numéro de série pour utiliser un logiciel payant gratuitement.
KEYLOGGER
: programme enregistrant les frappes du clavier.
LAMER,
14M3R
ou L4l/l3R:
personne qui croit comprendre mais qui est totalement largué.
LEET,
1337
ou L33T:
signifie l'élite. Langage argot du Net utilisé par une petite
partie de la communauté en-ligne dont les développeurs et les
membres de la "scène warez". Contrairement à un langage
normal, le leet language est toujours en mouvement par ajout,
suppression et empilement de mot.
LEECHER: personne qui prend sans rien donner en retour. Il est très très mal vu.
LPI
ou Logiciels
potentiellement indésirables :
logiciels pas forcément dangereux mais installés à l'insu de
l'utilisateur de l'appareil ou utilisés à des fins
malveillantes.
M$,
MICRO$OFT,
MICRO$UX
ou MICROSUXOR:
éditeur de logiciel américain basé à Redmond près de Seattle,
connu surtout pour son système d'exploitation.
MAIL BOMBING : saturation d'une boîte mail par bombardement de mail.
MALWARE : logiciel malveillant développé dans le but de nuire à un système informatique et regroupe les virus, les vers, les chevaux de Troie ou Trojans, les backdoor s ou portes dérobées, le ransomware, le crimeware , les wabbits, les portes dérobées, les logiciels espions ou spywares, les keylogger, les exploits, les Scamwares/Rogues Anti-spyware, les rootkits, les composeurs ou dialers, les RATs, les publiciels ou adwares, les canulars, l'hameçonnage et le pharming.
MTBF
ou MEAN
TIME BETWEEN FAILURE
: temps moyen entre pannes.
NEWBIE,
NEWB
ou NOOB:
le nouveau, celui qui connaît et comprend rien et qu'on peut aider
ou enfoncer.
OPT IN : envoi de messages électroniques à un destinataire inscrit à un site.
OPT OUT : envoi de messages électroniques tant que le destinataire ne demande pas à être retiré de la liste de diffusion.
P2P
ou PEER-TO-PEER
ou PAIR
A PAIR
: ordinateurs reliés entre eux prévu pour la recherche et l'échange
de fichiers.
PATCH
ou Rustine:
mise à jour comblant les défaillances d'un programme.
PHARMING
: infiltration dans les serveurs de noms de domaines pour rediriger
les utilisateurs vers un faux site imitant un site officiel.
PH-:
remplace le "f" sur Internet.
PHE4R:
interjection servant à mettre en garde quelqu'un d'énervant, qui
peut ou va être hacké.
PHR3AKING:
grand ancêtre du piratage consistant à exploiter les failles du
service téléphonique afin de pouvoir passer des appels
gratuitement.
PING-PONG : fait rebondir une balle sur l'écran.
PISHING ou PHISHING ou Hameçonnage ou tentative d'escroquerie : messages électroniques non sollicités usurpant l'identité d'un organisme (banque, gouvernement...) afin que l'internaute lui révèle ses codes d'accès.
PLUG
AND PLAY
ou brancher
et jouer
: matériel à installation simple et rapide.
PLUG-IN et ADD-ON ou extension ou addiciel : programme complémentaire améliorant les capacités d'un logiciel.
POPUP : affichage de publicités .
PRON:
désigne la pornographie.
QUARANTAINE : mise à l’écart de programmes douteux et pouvant être dangereux où seul l’antivirus peut accéder.
RANSOMWARE : logiciel de chantage.
RATS ou ROUGH AUDIT TOOL FOR SECURITY : scan le code-source des applications.
RELEASE:
dernière copie pirate produite par un groupe.
ROGUE : faux logiciel de sécurité se faisant passer pour un vrai et demandant généralement de l'argent afin de désinfecter l'ordinateur.
ROOTKIT :
programme furtif dissimulant des malwares.
RUL3Z:
veut dire aimer et apprécier.
SANDBOX ou bac à sable : exécution des programmes sans risque d'infecter l'ordinateur.
SAUCISSON : détournement de somme minime sur des millions d'opérations monétaires.
SCAM ou FRAUDE 419 ou ARNAQUE NIGÉRIANE : escroquerie répandue sur internet via les messageries électroniques et abusant de la crédulité des victimes pour leur soutirer de l'argent.
SCAMBAITERS ou CROQUE-ESCROCS : internautes spécialisés dans la lutte contre les arnaques en ligne.
SCAMWARE : logiciel frauduleux utilisé pour obtenir le numéro de carte de crédit des victimes.
SCAREWARE : logiciel malveillant provoquant l'inquiétude chez l'utilisateur.
SCENE: c'est le "Milieu" d'Internet. Elle est la leet de la leet.
SCRIPT
: programme écrit à l'aide d'un langage informatique pour créer
des programmes autorisés ou pour causer des dégâts à leur
lancement (script malveillant).
SCRIPT-KIDDY
ou SKIPT-KIDDY:
personne empruntant des scripts dont il ne comprend pas le
fonctionnement et se contentant juste de les exécuter afin de voir
l'étendue des dégâts. C'est un mal aimé sur Internet.
SECURE ELECTRONIC TRANSACTION : délivre un certificat d'authenticité des transactions en ligne.
SECURE MULTIPURPOSE INTERNET MAIL EXTENSIONS : version cryptée du protocole Mime définissant la rédaction d'un texte des messages électroniques.
SECURE SOCKET LAYER ou SSL: protocole de sécurité pour le chiffrement du paiement en ligne.
SKIMMING : utilisation frauduleuse d'un instrument de paiement.
SMISHING ou SMS PHISHING : message SMS envoyés dans le but de dérober des données personnelles ou bancaires.
SPAMMING : diffusion d'un message non sollicité à un grand nombre d'internautes.
SPICED
PORK AND MEAT
ou BULK
E-MAIL
ou JUNK-MAIL
ou POURRIEL
ou SPAM
: envois de messages électroniques non sollicités à partir
d'ordinateurs détournés.
'SPLOIT
ou EXPLOIT
: faille de sécurité dans un système pouvant être exploité et
compromettre la sécurité de la machine jusqu'à même en faire
perdre le contrôle.
SPOOFING : usurpation d'adresse IP afin de masquer l'identité lors d'une attaque informatique ou afin d'usurper l'identité d'une machine pour bénéficier des services dont elle a accès.
SPYWARE
ou LOGICIEL
ESPION
ou ESPIONGICIEL:
logiciel espion renseignant sur les habitudes de navigation et de
consommation d'un internaute sur le web.
SUXOR:
quelque chose qui "craint".
STRO
ou PUBSTRO:
serveur hacké.
TRANSPORT
CONTROL PROTOCOL/INTERNET
PROTOCOL
ou TCP/IP
: protocole de communication dans un réseau UNIX et standard sur
Internet.
TROJAN
ou CHEVAL
DE TROIE :
logiciel se faisant passer pour légitime et exécutant des actions à
l'insu de l'utilisateur.
UBER: préfixe signifiant "au dessus" et "supérieur" et sert à renforcer son texte.
VER : programme se propageant à l'infini dans la mémoire d'un ordinateur pour y effacer les données inscrites.
VIRUS : séquences d'instruction glissées dans un programme permettant une modification des résultats, un ralentissement dans l'exécution, un effacement de contenu pour s'approprier d'autres ordinateurs, existent sous deux formes => actifs dans la mémoire de l'ordinateur ou dormants dans des fichiers ou des zones amorce et classées selon leurs techniques => furtifs s'ils cherchent activement à se dissimuler pour échapper à la détection et à la suppression ; polymorphes s'ils mélangent leur code de virus au code du programme ; multicibles s'ils sont à la fois des virus de programme et de zone amorce ; compagnons s'ils créent un nouveau fichier pour être exécuté à la place du fichier programme normalement exécuté ; programmes et scripts dommageables s'ils infectent les programmes agents (par exemple Java et ActiveX) ; résidents en mémoire s'ils restent en mémoire après leur activation ; déclenchés s'ils effectuent une action en fonction de certains critères et cryptés s'ils cryptent leur code viral.
VIRUS DE MACRO ou MACROVIRUS : macros (programmes simples pour effectuer différentes opérations, comme des tâches répétitives automatisées dans un document ou des calculs dans une feuille de calcul ) malveillantes conçues pour se reproduire d'un fichier à l'autre, peuvent souvent modifier ou détruire des données, être transmis d'une plateforme à l'autre et se propager lorsqu'il y a ouverture d'un fichier infecté.
VIRUS DE PROGRAMME : infectent les fichiers programme comportant généralement des extensions .COM, .EXE, .SYS, .DLL, .OVL ou .SCR.
VIRUS DE ZONE AMORCE : infectent les zones non-fichier (système) des disques durs et des disquettes.
VIRUS MIGRATEUR : circule en permanence et aléatoire dans le réseau et capable d'émettre des leurres contre les programmes antiviraux.
VISHING : incitation d'une victime pour appeler un numéro surtaxé, renvoyant vers un serveur vocal interactif, en raison d'un problème supposé avec un organisme.
WABBITS :
logiciel malveillant s'autorépliquant.
WAREZ:
désigne tout ce qui est illégal: logiciels, jeux, musiques,
films...
WHQL
: certification par un laboratoire Microsoft de la qualité des
pilotes pour le système d'exploitation Windows.
WINCRASH,
WINBLOWS,
WINDAUBE
ou WINCHAOS:
désigne le système d'exploitation le plus répandu sur le marché
des ordinateurs.
-XOR:
suffixe permettant de rendre "leet" n'importe quel mot
banal.
- Constitution de l'Union Européenne Titre D
- Constitution de l'Union Européenne
- Constitution pour une nouvelle République Française - Titre C : Du Pouvoir législatif
- Constitution pour une nouvelle République Française - Titre J – De la Diplomatie
- Constitution pour une nouvelle République Française - Titre D - Des rapports entre le pouvoir exécutif et le pouvoir législatif
- Constitution pour une nouvelle République Française - Titre E - Des traités et accords internationaux
- Constitution de l'Union Européenne Préambule
- Triangles des Valeurs
Warning: Undefined array key 32 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 26 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 48 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 41 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 47 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 46 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 36 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
Warning: Undefined array key 54 in /htdocs/themes/theme-blackrvbseo/suggestion.php on line 67
#1 - 바카라사이트 a dit :